Корея (Юг и Север): Новости, комментарии, аналитика
4.17K subscribers
3.27K photos
27 videos
14 files
12.7K links
Новости о ситуации на Корейском полуострове - в Южной и Северной Корее.
Download Telegram
По данным полиции Р. Корея, в текущем году зафиксировано несколько серий фишинговых атак со стороны аффилированных с КНДР хакерских группировок, объектами которых стали 892 эксперта по вопросам безопасности, внешней политики и обороны (профессура и сотрудники аналитических центров). 49 из них перешли по полученным от злоумышленников ссылкам и передали тем самым контроль над своими ящиками электронной почты. При этом хакеры взломали 326 серверов в 26 странах мира, чтобы замаскировать свои действия. Однако адреса интернет-протокола, тип вируса и использование северокорейской лексики аналогичны атаке северян на корпорацию Korea Hydro & Nuclear Power (KHNP) в 2014 году. Предполагается, что за этим стоит группировка Kimsuky.
Сообщается, что с апреля по октябрь они выдавали себя за репортёров, освещающих проблемы национальной безопасности РК, а также помощника бывшего северокорейского дипломата-беглеца, а ныне депутата Национального собрания Тхэ Ён Хо и сотрудника Национальной Дипломатической Академии (KNDA).

https://www.koreaherald.com/view.php?ud=20221225000082

#Новости #Корея #КНДР #Хакеры #Атака #Взлом #Интернет #Kimsuky #Полиция #Фишинг
На тему грозных северокорейских хакеров…
Подразделение Google под названием Mandiant, занимающееся проблемами кибербезопасности, опубликовала отчёт, в котором сообщила о том, что в течение пяти лет оно отслеживало деятельность предполагаемой северокорейской хакерской группировки APT43, известной как Kimsuky или Thallium.
Согласно заключению авторов документа, её члены осуществляли взломы с целью хищения криптовалюты в целях финансирования разведывательных операций и финансовой поддержки развития ядерной программы КНДР. Основной задачей Kimsuky названы кибершпионаж, получение доступа и сбор закрытой политической и технической информации в интересах властей Северной Кореи. Объектами её приоритетного внимания выступают институты и аналитические центры, занимающиеся геополитическими исследованиями, государственные структуры и ведомства, крупный бизнес и компании Южной Кореи, Японии, Европы и США.
Считается, что APT43, наряду с другими тайными оперативными группами, такими как APT38, Temp Hermit и Andariel, которых в широком смысле называют Lazarus, является подразделение Главного разведывательного управления ГШ КНА. Эти группы обмениваются вредоносными программами и хакерскими кодами. При этом APT43 «заточена» под разнообразную финансово мотивированную деятельность, направленную на хищение криптовалюты, её сокрытие и отмывание (конвертация, оплата майнинга в облаке и пр.). Также отмечается, что во время глобальной пандемии COVID-19 APT43 пыталась получить от крупных фармацевтических компаний информацию о вакцинах и методах лечения коронавирусной инфекции. В своей работе Kimsuky активно использует методы фишинга и социальной инженерии. Её члены часто выдают себя за представителей внешнеполитических кругов или оборонного сектора, используют для создания учётных записей, регистрации доменов и формирования необходимой инфраструктуры похищенные персональные данные и поддельные удостоверения личности.
Специалисты Mandiant пришли к выводу, что хакерская и иная незаконная деятельность КНДР в киберпространстве будут становиться всё более активной, наступательной и разносторонней, поскольку в современных условиях она играет решающую роль в оказании финансовой поддержки Пхеньяну.

https://www.donga.com/news/It/article/all/20230404/118679186/1

#Новости #Корея #Политика #КНДР #Хакеры #Kimsuky #Thallium #Обзор #Mandiant #Криптовалюта
Сеул включил в свои санкционные списки хакерскую группировку Kimsuky, которая, как считается, связана с Третьим управлением (техническая разведка) ГРУ Северной Кореей. По данным южнокорейской стороны, её члены, аффилированные с военной разведкой КНДР, добыли информацию и технологии, которые в последующем использовались Пхеньяном в т.ч. при имевшей место несколько дней назад неудачной попытке запуска разведывательного спутника.

https://www.yna.co.kr/view/AKR20230601171800504?section=nk/news/all

#Новости #Корея #Политика #КНДР #Хакеры #Санкции #Kimsuky
По данным полиции Южной Кореи, в результате расследования незаконной деятельности хакерской группировки Kimsuky, которая, как считается, связана с КНДР, выявлен факт хищения в этом году её членами 1468 учётных записей электронной почты, принадлежащих гражданам РК. В их числе 57 бывших и действующих государственных служащих (в т.ч. один экс-министр), экспертов в области внешней политики, объединения, обороны и безопасности. Кроме того, Kimsuky контролировала 576 серверов в 43 странах, включая 194 на территории Юга. Установлено, что в процессе взлома хакеры занимались фишингом и выдавали себя за сотрудников правительственных учреждений, исследовательских центров или журналистов, рассылая замаскированные под анкеты или опросники файлы с «закладками».

https://www.yna.co.kr/view/AKR20231121078100004?section=politics/all

#Новости #Корея #Политика #КНДР #Хакеры #Kimsuky #Расследование
Управление по контролю за иностранными активами (OFAC) министерства финансов США во взаимодействии с властями Р. Корея, Японии и Австралии ввело санкции в отношении хакерской группировки Kimsuky, которая, как считается, связана с Главным разведывательным управлением КНДР, а также восьми граждан КНДР, находящихся за рубежом. Заявлено, что данная мера стала ответом на запуск Пхеньяном военного спутника-разведчика «Маллигён-1» и направлена на используемые Северной Кореей каналы получения финансовых средств, информации и технологий.
Что касается физических лиц, то они, как указано, причастны к получению доходов для нужд программ создания оружия массового уничтожения (ОМУ), приобретению ракетных технологий, обходу существующих санкционных ограничений. В их числе: Кан Гён Ир, Кан Бён Гук, Ри (Ли) Сон Ир, Чхве Сон Чхоль, Им Сон Сун, Со Мён, Чан Мён Чхоль, Чхве Ын Хёк. Кан Гён Ир, Ри Сон Ир и Кан Бён Гук аффилированы с подконтрольной ГРУ компании Green Pine. Первые двое выступали её представителями, а Кан возглавлял её пекинский офис и причастен к сделкам с алюминием. Ри Сон Ир также фигурировал в сделках с продажей оружия. Со Мён, Чхве Ын Хёк и Чан Мён Чхоль связаны с представительствами Банка внешней торговли КНДР (FTB), Банка развития объединения КНДР (KUDB) и Коммерческого Банка КНДР (KCB) в России (первые двое) и Китае. Чхве Сон Чхоль и Им Сон Сун являются сотрудниками группы компаний Mansudae Overseas Project, причастными к зарабатыванию валюты путём экспорта трудовых ресурсов за рубеж.
Кроме того, днём ранее OFAC наложило санкции на криптовалютный миксер Sinbad, который, по версии американской стороны, использовался хакерской группировкой Lazarus для отмывания похищенных виртуальных денежных средств (украденные 100 млн долларов у Atomic Wallet, 620 млн долл. у Axie Infinity и 100 млн долл. у Horizon Bridge). По оценкам Вашингтона, Lazarus работает уже более 10 лет и за это время похитила цифровых активов на сумму 2 млрд долларов.

https://www.newsis.com/view/?id=NISX20231201_0002542128

#Новости #Корея #Политика #США #КНДР #OFAC #Санкции #Kimsuky #Lazarus #Хакеры
Национальное агентство полиции Южной Кореи огласило результаты расследования в отношении угроз, исходящих из киберпространства.
Из них следует, что за последние полтора года три предполагаемых ведущих хакерских группировок КНДР (Lazarus, Andariel and Kimsuky) проникли в инфраструктуру более десяти оборонных компаний РК в рамках развёрнутой ими скоординированной по времени кампании по похищению военных технологий (конкретика по ним не раскрывается из соображений конфиденциальности). Это стало первым подобным случаем (выявленным) со стороны предполагаемых IT-специалистов из Северной Кореи.
Основываясь на IP-адресах и использованных при атаках вредоносных кодах (Nukesped, Tiger RAT и др.), а также на методах выявления уязвимостей в программном обеспечении и структуре серверов маршрутизации следователи проследили путь до хакерских групп. Так, некоторые IP-адреса расположены в Шэньяне и в 2014 году использовались при атаке на южнокорейскую энергетическую компанию KHNP.
Вместе с тем, отмечается, что установить полный объём ущерба и его точные сроки невозможно по причине истечения сроков хранения записей и удаления следов «утечек». Сами пострадавшие оборонные компании не подозревали о том, что их взломали, до самого начала полицейского расследования.

https://www.koreatimes.co.kr/www/nation/2024/04/103_373271.html

#Новости #Корея #Политика #КНДР #Хакеры #Взлом #Атака #Расследование #Lazarus #Andariel #Kimsuky #ВПК #Взлом
Как стало известно, хакерская группировка Kimsuky, которую считают связанной с КНДР, совершила попытку кибератаки на германскую оборонную компанию Diehl BGT Defence, которая будет поставлять ракетное вооружение (ракеты «воздух-воздух» малой дальности IRIS-T) для южнокорейского истребителя KF-21 и лёгкого штурмовика FA-50. Хакеры, выдав себя за представителей американского ВПК, отправили сотрудникам Diehl BGT Defence фишинговое письмо с предложением высокооплачиваемой работы, во вложении которого содержался файл с вредоносным ПО, которое устанавливалось автоматически и похищало различную информацию.
Утверждается, что атака предполагаемых северян началась в мае после того, как KF-21 успешно завершил испытания с использованием ракет IRIS-T. Считается, что объектом интереса злоумышленников были ключевые технологии, связанные с истребителем.

https://www.joongang.co.kr/article/25282139

#Новости #Корея #Политика #КНДР #Авиация #Хакеры #Истребитель #KF21 #DiehlBGTDefence #Ракета #IRIST #Kimsuky